Modernin tietojenkäsittelyn kynnyksellä ohjelmistot ovat olleet yhtä päteviä kuin sen luoneet ohjelmoijat. Heidän aikeistaan tuli sen kykyjä, ja se on tuonut meille ihmeellisten ja tehokkaiden sovellusten maailman useilla eri alustoilla ja välineillä. Matkan varrella se on myös johtanut uskomattoman haitallisten ja joissakin tapauksissa suorastaan vaarallisten ohjelmistojen luomiseen. Puhumme tietysti haittaohjelmista.
Sisällys
- Viaton synnytys
- "Minä olen Creeper: ota minut kiinni, jos voit."
- Huiput ja pohjat
- Kesän viimeiset päivät
- Ei enää peli
- Haavoittuvuuksia hyödynnetty
- Digitaalinen sodankäynti
- Rahasi tai tiedostosi
- Mitä seuraavaksi?
Olemme kaikki törmänneet haittaohjelmiin jossain vaiheessa. Olet saattanut joutua roskapostin kohteeksi mainosohjelmien ja ponnahdusikkunoiden kukoistuksen aikana, ja olet joutunut kohtaamaan ilkeän troijalaisen jotka yrittivät varastaa henkilöllisyytesi tai jopa käsiteltiin järjestelmää lamauttavaa kiristystä lunnasohjelmat. Nykyään miljoonia ja miljoonia ainutlaatuisia ohjelmia on suunniteltu kohdistamaan järjestelmääsi, tiedostojasi ja lompakkoosi. Vaikka niillä kaikilla on erilaiset jalanjäljet ja liikeradat, niiden kaikkien juuret ovat vaatimattomassa alussa.
Ymmärtääksesi haittaohjelmia sinun on palattava digitaaliseen alkukeittoon, joka kehittyisi jonakin päivänä miljooniksi ilkeäksi ohjelmiksi, joita kohtaamme tänään. Tämä on haittaohjelmien ja niiden torjuntaan vuosikymmeniä käytettyjen tekniikoiden historiaa.
Liittyvät
- Tuhoisa hakkerointiryhmä REvil voi palata kuolleista
- Hakkerit vaativat 6 miljoonaa dollaria suurimmalta valuuttakauppiaalta kiristysohjelmahyökkäyksessä
Viaton synnytys
Moderni maailma kohtaa rikollisen ja kansallisvaltion hakkeroinnin, joka voi uhata jokaisen elämäntapaa. Haittaohjelmien alkuaikoina ei kuitenkaan ollut pahuutta. Tuolloin tarkoituksena oli nähdä, mikä on todella mahdollista tietojenkäsittelyssä, ei vahingoittaa, varastaa tai manipuloida.
Idean viruksesta tai itseään replikoituvasta koodijonosta loi ensimmäisenä tietotekniikan visionääri John von Neumman. Vuonna 1949 hän oletti "itseään toistuvan automaatin" potentiaalin, joka kykenisi välittämään ohjelmointinsa uudelle versiolle itsestään.
'Minä olen Creeper:
Ota kiinni jos saat.'
Ensimmäinen tunnettu tallennettu tietokoneviruksen esiintymä oli Creeper Worm, jonka on kehittänyt Robert H. Thomas vuonna 1971. Creeperin ensimmäinen iteraatio ei voinut kloonata itseään, mutta se pystyi siirtymään järjestelmästä toiseen. Sen jälkeen näyttöön tulee viesti "I'm the Creeper: Ota minut kiinni, jos voit."
Vaikka näyttää todennäköiseltä, että ensimmäinen itsestään replikoituva koodi ja sen luoja menetetään, ensimmäinen tallennettu esiintymä tällaisesta ohjelmistosta on Creeper Worm, jonka on kehittänyt Robert H. Thomas vuonna 1971 BBN Technologiesilla. Creeper käytti TENEX-käyttöjärjestelmää ja oli aikaansa nähden vaikuttavan hienostunut. Toisin kuin monet sen seuraajat, jotka vaatisivat fyysisiä välineitä hyötykuormien levittämiseen, Creeper pystyi liikkumaan DEC: n PDP-10:n välillä. keskustietokoneet ARPANETin varhaisimman iteraation aikana. Internetin kantaverkko, jonka maailma ottaisi käyttöön myöhemmin vuotta. Creeperin ensimmäinen iteraatio ei voinut kloonata itseään, mutta se pystyi siirtymään järjestelmästä toiseen. Sen jälkeen se näyttäisi viestin "I'm the Creeper: Ota minut kiinni, jos voit."
Thomasin kollega BBN Technologiesista loi myöhemmin uuden version Creeperistä. Ray Thomlinson – tunnetaan paremmin sähköpostin keksijänä. Se toisti itsensä, mikä johti varhaiseen ymmärtämiseen ongelmasta, jonka tällaiset virukset tai madot voivat aiheuttaa. Kuinka hallitset niitä, kun lähetät ne? Lopulta Thomlinson loi toisen ohjelman nimeltä Reaper, joka liikkui verkossa ja poisti kaikki löytämänsä Creeper-kopiot. Thomlinson ei tiennyt sitä, mutta hän oli luonut aivan ensimmäisen kappaleen viruksentorjuntaohjelmaaloittaa kilpavarustelun hakkereiden ja turvallisuusalan ammattilaisten välillä joka jatkuu tähän päivään asti.
Creeper, vaikka se pilkkaa sanomassaan, ei ollut suunniteltu aiheuttamaan ongelmia järjestelmälle. Todellakin, kuten Thomlinson itse selitti tietojenkäsittelyhistorioitsijalle Georgei Dalakobille, "Creeper-sovellus ei käyttänyt hyväkseen käyttöjärjestelmän puutetta. Tutkimustyön tarkoituksena oli kehittää mekanismeja sovellusten tuomiseksi muille koneille tarkoituksena siirtää sovellus tehtäväänsä tehokkaimpaan tietokoneeseen.
Huiput ja pohjat
Vuosina, jotka seurasivat Creeper-viruksen leviämistä ja myöhempää poistamista noista muinaisista keskustietokonejärjestelmistä, muutama muu haittaohjelma ilmestyi ja toisti idean. Itsereplikoituvan Rabbit-viruksen loi tuntematon – mutta oletettavasti erittäin potkut – ohjelmoija vuonna 1974, ja häntä seurasi pian sen jälkeen Eläimen virus, joka toteutettiin tietokilpailuna.
Haittaohjelmien luominen kävi sitten läpi jaksoittaisen kehityskuivuuden. Mutta kaikki muuttui vuonna 1982, kun Elk Cloner ilmestyi ja uusi virusaalto alkoi nousta.
"PC: n keksimisen myötä ihmiset alkoivat kirjoittaa käynnistyssektorin viruksia, jotka levisivät levykkeillä." Alueen hälytys Skyler King kertoi Digital Trendsille. "Ihmiset, jotka laittoivat pelejä tai jakoivat niitä levykkeillä [tartunnan saaneet]."
Elk Cloner käytti ensimmäisenä tätä hyökkäysvektoria, vaikka se oli täysin hyvänlaatuinen, eikä sen uskottu levinneen kauas. Sen vaipan poimi neljä vuotta myöhemmin Brain-virus. Tämä ohjelmisto oli teknisesti piratismin vastainen toimenpide kahden pakistanilaisen veljen luoma, vaikka se teki jotkin tartunnan saaneet levyt käyttökelvottomiksi aikakatkaisuvirheiden vuoksi.
"Ne olivat tavallaan ensimmäisiä viruksia, kuten ajattelimme niitä", King sanoi. "Ja he levittivät niin, että jos laitat levykkeen, he voisivat kopioida siihen ja levitä sillä tavalla." Hyökkäysvektorin muutos oli huomionarvoinen, koska järjestelmän kohdistamisesta eri näkökulmasta tulisi uusien haittaohjelmien tunnusmerkki tuona aikana seurasi.
"Asiat siirtyivät Unixin puolelle Internetin ja yliopistojen valtavirran käytön myötä, kuten Morris-mato marraskuussa 1988”, King jatkoi. ”Se oli mielenkiintoista, koska Morris-madon [kirjoitti] NSA: n päällikön poika […] Hän löysi virheen kahdesta protokollasta, joita käytettiin Unixissa. Virhe SMTP: ssä, sähköpostiprotokollassa, jonka avulla voit lähettää sähköpostia, [käytettiin] sen levittämiseen, ja se tuhosi yhden päivän sisällä Internetin sellaisena kuin se oli vuonna 1988.
Morris-madon sanottiin alun perin suunnitellun kartoittamaan Internetiä, mutta se pommitti tietokoneita liikenteellä, ja useat infektiot saattoivat hidastaa niiden indeksointia. Loppujen lopuksi sen ansioksi lasketaan noin 6 000 järjestelmän alasajo. Robert Morrisista, madon luojasta, tuli ensimmäinen henkilö, jota on koskaan tuotu oikeuteen vuoden 1986 Computer Fraud and Abuse Actin nojalla. Hänet tuomittiin kolmen vuoden ehdolliseen vankeuteen ja 10 050 dollarin sakkoon. Nykyään Morris on aktiivinen tietokoneverkkoarkkitehtuurien tutkija ja vakinainen professori MIT: ssä.
Morris Wormista tuli konseptitodistus useille muille saman ajanjakson haittaohjelmille, jotka kaikki kohdistuivat käynnistyssektoreihin. Siitä alkoi viruskehityksen seuraava aalto. Monet tämän idean muunnelmat kerättiin "Stoned" -merkin alle, ja niissä on merkittäviä merkintöjä, kuten Whale, Tequila ja surullisen kuuluisa Michelangelo, joka aiheutti vuosittain paniikkia organisaatioissa, joissa on tartunnan saaneita järjestelmiä.
Kesän viimeiset päivät
Olemassaolonsa ensimmäisten vuosikymmenten ajan jopa tuottelias ja vahingollinen virukset olivat rakenteeltaan suhteellisen hyvänlaatuisia. "He olivat vain ihmisiä, jotka pitävät hauskaa yrittäessään saada street-uskoa underground-skenessä näyttääkseen, mitä he osaavat tehdä", King kertoi Digital Trendsille.
Puolustusmenetelmät olivat kuitenkin vielä kaukana virustentekijöistä. Jopa yksinkertaiset haittaohjelmat, kuten ILoveYou Worm - joka ilmestyi vuonna 2000 - voivat aiheuttaa ennennäkemättömiä vahinkoja järjestelmille maailmanlaajuisesti.
Rakkauskirjemato
MalwarebytesTeknologiajohtaja Pedro Bustamante muistaa sen hyvin. "Se oli visuaalinen perusskripti, joka oli massapostitus, joka liitti skriptin automaattisesti, eivätkä [virustorjuntayritykset] olleet silloin valmiita tekemään paljon skriptipohjaista tunnistusta", hän sanoi.
Filippiiniläinen ohjelmoija Onel de Guzman on useimmiten tunnustettu madon luomisesta, vaikka hän onkin tehnyt niin kielsi aina hyökkäysvektorinsa kehittymisen ja ehdottaa, että hän on saattanut vapauttaa madon onnettomuus. Jotkut huhut viittaavat siihen todellinen syyllinen sen luomiseen oli hänen ystävänsä Michael Buen, joka huijasi Guzmanin vapauttamaan sen rakkauskilpailun vuoksi. ILoveYou Worm aiheutti yli 15 miljardia dollaria vahinkoa maailmanlaajuisesti.
"Olimme lukittuna Panda Labissa noin kolme päivää sen ajan. Ihmiset eivät nukkuneet."
"Olimme lukittuna Pandan laboratorioissa noin kolmen päivän ajan", Bustamante jatkoi. "Ihmiset eivät nukkuneet. Se oli tuon käsikirjoituslasten liikkeen keskus, jossa kuka tahansa saattoi luoda käsikirjoituksen ja tehdä massapostituksen, ja sillä olisi valtava leviäminen. Valtava määrä infektioita. Se oli tyypillisesti mahdollista vain kehittyneellä verkkomatolla tuolloin."
Zone Alarm's King kohtasi samoin unettomia öitä joidenkin muiden haittaohjelmien leviämisen myötä Internet kasvoi tuona aikana, mainitseen erityisesti Code Redin ja SQL Slammerin ongelmallista.
Vaikka madot ja virukset saivat tietoturva-asiantuntijat vetämään hiuksiaan, ja yritysjohtajat pelkäsivät miljoonia tai miljardeja dollareita aiheuttamia vahinkoja, kukaan ei tiennyt, että haittaohjelmasodat olivat vasta alkamassa. He olivat ottamassa synkän ja vaarallisen käänteen.
Ei enää peli
Internetin käytön lisääntyessä mainosverkostot alkoivat ansaita rahaa verkossa, ja dot-coms keräsi sijoittajien käteistä rahaa. Internet muuttui harvojen tuntemasta pienestä yhteisöstä laajalle levinneeksi, valtavirran kommunikaatiokanavaksi ja lailliseksi tapaksi ansaita miljoonia dollareita. Haittaohjelmien motiivi seurasi ja siirtyi uteliaisuudesta ahneuteen.
Kaspersky Cyberthreatin reaaliaikainen kartta näyttää tällä hetkellä tapahtuvat kyberhyökkäykset kaikkialla maailmassa.
”Kun yhä useammat ihmiset alkoivat käyttää Internetiä ja ihmiset katselivat mainoksia verkossa, yritykset olivat poissa kun ansaitsit rahaa mainosten napsautuksista, aloit nähdä mainos- ja vakoiluohjelmien nousun", King jatkui. "Aloit nähdä viruksia, jotka juoksivat yksittäisissä tietokoneissa ja lähettivät roskapostia yrittääkseen ostaa tuotteita tai mainosohjelmia jotka käyttivät napsautuspetoksia, jotka näyttivät mainoksia asioille, jotta se simuloisi sinua napsauttamaan linkkiä, jotta he tekisivät raha."
Järjestäytynyt rikollisuus tajusi pian, että älykkäät ohjelmoijat pystyivät tienaamaan vakiintuneille maanalaisille yrityksille paljon rahaa. Tämän myötä haittaohjelmakohtaus muuttui useita sävyjä tummemmaksi. Rikollisjärjestöjen luomia valmiiksi pakattuja haittaohjelmasarjoja alkoi ilmestyä verkossa. Kuuluisia, kuten MPack, käytettiin lopulta saastuttamaan kaikkea yksittäisistä kotijärjestelmistä pankkien keskuskoneisiin. Niiden kehittyneisyys ja yhteys todellisiin rikollisiin nostavat panoksia turvallisuustutkijoille.
"Silloin aloimme nähdä joitain ryhmiä, jotka olivat näiden nykyaikaisempien hyökkäysten ja haittaohjelmien takana. Se oli pelottavaa.”
"Löysimme MPack Panda Securityssa, ja teimme tutkimuksen ja suuren paperin, joka oli kaikkialla uutisissa", Malwarebytes' Bustamante selitti. "Silloin aloimme nähdä joitain ryhmiä, jotka olivat näiden nykyaikaisempien hyökkäysten ja haittaohjelmien takana. Se oli pelottavaa. Useimmat Pandan tutkijat sanoivat, etteivät he halunneet nimeään lähellekään raporttia.
Mutta raportti julkaistiin, ja se korosti kuinka syvälle haittaohjelmista ja järjestäytyneistä rikollisryhmistä oli tullut.
"Se oli paljon venäläisiä jengejä. Meillä oli kuvia heidän kokoontumisistaan. Se oli kuin yritys, Bustamante sanoi. "Heillä oli ihmisiä, jotka tekivät markkinointia, johtajia, yritystapaamisia, kilpailuja ohjelmoijille, jotka kirjoittivat parhaat haittaohjelmat, seurasivat tytäryhtiöitä, heillä oli kaikkea. Se oli mahtavaa. He tienasivat enemmän rahaa kuin me."
Rahat jaettiin lahjakkaiden ohjelmoijien kanssa varmistaen, että organisaatiot houkuttelivat parhaat kyvyt. "Aloimme nähdä kuvia mafian näköisistä kavereista Itä-Euroopasta jakamassa hienoja autoja ohjelmoijille ja matkalaukkuja täynnä rahaa", hän sanoi.
Haavoittuvuuksia hyödynnetty
Voiton tavoittelu johtaa kehittyneempiin haittaohjelmiin ja uusiin hyökkäysvektoreihin. The Zeus-haittaohjelma, joka ilmestyi vuonna 2006, käytti perustason sosiaalista suunnittelua huijatakseen ihmisiä napsauttamaan sähköpostilinkkejä, viime kädessä sisällöntuottajan varastaa uhrien kirjautumistiedot, taloudelliset tiedot, PIN-koodit ja lisää. Se edesauttoi jopa niin kutsuttuja "mies selaimessa" -hyökkäyksiä, joissa haittaohjelmat voivat pyytää tietoturvatietoja sisäänkirjautumisen yhteydessä ja kerätä entistä enemmän tietoa uhreilta.
Uutisleikkeitä, joissa näkyy erilaisia haittaohjelmia vuosien varrelta.
Haittaohjelmia luoneet oppivat myös, että heidän ei tarvinnut käyttää ohjelmistoa itse, vaan he voivat yksinkertaisesti myydä sen muille. MPack-sarja, jonka Bustamante tapasi Panda Securityssa 2000-luvun puolivälissä, oli täydellinen esimerkki. Sitä päivitettiin kuukausittain sen varhaisesta luomisesta lähtien, ja sitä myydään säännöllisesti. Jopa Zeuksen väitetty kirjoittaja, venäläissyntyinen Evgeniy Mihailovich Bogachev, alkoi myydä haittaohjelmiaan ennen kuin luovutti Zeus-haittaohjelmaalustan hallinnan toiselle ohjelmoijalle. Hän on vielä tänäänkin vapaana. FBI saa palkkion tiedoista, jotka johtavat Bogachevin pidätykseen, tarjoaa jopa 3 miljoonaa dollaria kaikille, jotka voivat auttaa saamaan hänet kiinni.
Vuoteen 2007 mennessä haittaohjelmia syntyi joka vuosi enemmän kuin oli ollut koko haittaohjelmien historian aikana, ja jokainen uusi joukkohyökkäys ruokki tulta.
Valmiiksi pakattujen haittaohjelmien myynti Bogachevin tapaan merkitsi uutta muutosta haittaohjelmien luomisessa. Nyt kun haittaohjelmilla voitiin ansaita rahaa ja viruskirjoittajat ansaita rahaa myymällä niitä työkaluna, siitä tuli ammattimaisempaa. Haittaohjelmat tehtiin tuotteeksi, jota kutsutaan yleisesti hyväksikäyttöpakkaukseksi.
"Se myytiin todella yrityksenä", Zone Alarm's King kertoi Digital Trendsille. "He [tarjoivat] tukea, ohjelmistopäivityksiä uusimpiin hyötyihin, se oli melko hämmästyttävää."
Vuoteen 2007 mennessä haittaohjelmia syntyi joka vuosi enemmän kuin oli ollut koko haittaohjelmien historian aikana, ja massahyökkäykset yhä kasvavaan tietokoneiden määrään ajoivat liiketoimintaa. Tämä vauhditti nousua laajamittaiset botnetit joita tarjottiin vuokralle niille, jotka halusivat tehdä palvelunestohyökkäyksiä. Mutta loppukäyttäjiä voitiin huijata napsauttamaan linkkejä vain niin pitkään. Kun he saivat enemmän koulutusta, hyväksikäyttöpakkausten ja niiden tekijöiden piti kehittyä uudelleen.
"[Haittaohjelmien kirjoittajien] oli keksittävä tapa asentaa uhka automaattisesti", MalwareBytesin toimitusjohtaja Marcin Kleczynski kertoi Digital Trendsille. "Silloin Powerpointin ja Excelin hyödyntämistekniikat, sosiaalinen suunnittelu ja makrot alkoivat muuttua [kehittyneemmiksi]."
![MalwareBytesin toimitusjohtaja Marcin Kleczynski muotokuva](/f/4e1c5c0d1a7542054a87fb92a0089caf.jpg)
Haittaohjelmien tekijöiden onneksi verkkosivustot ja offline-ohjelmistot alkoivat omaksua Web 2.0 -periaatteet. Käyttäjien vuorovaikutus ja monimutkainen sisällön luominen yleistyivät. Sopeutuakseen haittaohjelmien kirjoittajat aloittivat kohdistuksen Internet Explorer, Office-sovellukset ja Adobe Reader, monien muiden joukossa.
"Mitä monimutkaisemmaksi ohjelmisto muuttuu, sitä enemmän se pystyy, mitä enemmän insinöörejä työskentelee sen parissa […], sitä enemmän virheitä ohjelmisto on ja sitä enemmän haavoittuvuuksia löydät ajan myötä", Kleczynski sanoi. "Kun ohjelmisto muuttuu monimutkaisemmaksi ja Web 2.0 tapahtui, ja Windows kehittyi jatkuvasti, se muuttui monimutkaisemmaksi ja haavoittuvammaksi ulkomaailmalle."
Vuoteen 2010 mennessä näytti siltä, että voittoa tavoittelemattomat haittaohjelmat olivat kokonaan kuolleet, ja voittoa tavoitteleminen oli lähes yksinomainen motiivi niiden luomiseen. Se kävi ilmi, että se oli väärin. Maailma oppi yhtäkkiä, että järjestäytynyt rikollisuus ei ollut mitään verrattuna vaarallisimpiin kansojen salaa kehittämiin haittaohjelmiin.
Digitaalinen sodankäynti
Ensimmäinen esimerkki kansakunnasta, joka joustaa sotilaallista voimaaan verkossa, oli Auroran hyökkäys Googlelle. Hakujättiläinen, joka on pitkään ollut yksi maailman merkittävimmistä digitaalisista kokonaisuuksista, joutui vuoden 2009 lopussa Kiinan vapautusarmeijaan siteiden hakkereiden jatkuvan hyökkäyksen kohteeksi. Kun muu maailma sai tietää siitä tammikuussa 2010, se merkitsi käännekohtaa siinä, mihin asiantuntijat ymmärsivät haittaohjelmien ja niiden tekijöiden pystyvän.
![Kuinka Stuxnet toimi](/f/b9de2e5aced25dfb43613f67d3131d8a.jpg)
Hyökkäys kohdistui kymmeniin ihmisiin korkean tason teknologiayritykset, kuten Adobe, Rackspace ja Symantec, ja sen uskottiin olevan yritys muokata eri ohjelmistopakettien lähdekoodia. Myöhemmät raportit ehdottivat, että se oli a Kiinan vastatiedusteluoperaatio löytääkseen yhdysvaltalaisia salakuuntelukohteita. Niin kunnianhimoinen ja vaikuttava kuin tämä hyökkäys olikin, se kuitenkin ylitettiin vain kuukausia myöhemmin.
"Kissa todella tuli ulos pussista Stuxnetin kanssa,Bustamante kertoi Digital Trendsille. ”Ennen sitä […] saattoi nähdä sen tietyissä hyökkäyksissä ja sellaisissa asioissa kuin Pakistan, Intia internet leikataan meren alla, [mutta] Stuxnet on paikka, jossa paska osui tuulettimeen, ja kaikki alkoivat sekaisin ulos.”
"Useiden nollapäivän haavoittuvuuksien ketjuttaminen yhteen [Stuxnetissa], todella edistynyt kohdistaminen tiettyihin ydinlaitoksiin. Se on mahtavaa. Se on sellaista tavaraa, jonka näkisit vain romaanissa."
Stuxnet rakennettiin sabotoimaan Iranin ydinohjelmaa, ja se toimi. Jo nyt, kahdeksan vuotta sen ilmestymisen jälkeen, tietoturva-ammattilaiset puhuvat Stuxnetista kunnioituksella. ”Useiden nollapäivän haavoittuvuuksien ketjuttaminen yhteen, todella edistynyt kohdistaminen tiettyihin ydinlaitoksiin. Se on hämmästyttävää, Bustamante sanoi. "Se on sellaista tavaraa, jonka näkisi vain romaanissa."
Kleczynski oli yhtä vaikuttunut. "[…] jos tarkastellaan hyökkäyksiä, joita käytetään hyökkäävänä kyberturvallisuuskykynä, se oli helvetin hyvä. Miten se meni Siemensin ohjelmoitavien logiikkatietokoneiden jälkeen? Se oli kauniisti suunniteltu tuhoamaan sentrifugit."
Vaikka kukaan ei ottanut vastuuta Stuxnetista seuraavina vuosina, useimmat turvallisuustutkijat uskovat sen olevan Yhdysvaltojen ja Israelin yhdistetyn työryhmän työtä. Se näytti vain todennäköisemmältä, kun muut paljastukset, kuten NSA-kiintolevyn laiteohjelmiston hakkerointi, osoitti kansallisvaltion hakkereiden todellisen potentiaalin.
Stuxnet-hyökkäystyylistä tulisi pian yleistä. Hyökkäyssarjat olivat edelleen suuri hyökkäysvektori seuraavina vuosina, mutta kuten Bustamante kertoi meille haastattelussa yhteen ketjutetut nollapäivän haavoittuvuudet ovat nyt jotain, jonka Malwarebytes ja sen aikalaiset näkevät joka päivä.
Se ei ole kaikki mitä he näkevät. On olemassa uusi ilmiö, jonka alkuperät voidaan jäljittää melkein tarinamme alkuun. Se ei ole aiheuttanut ongelmia viime aikoina, ja saattaa hyvinkin aiheuttaa niin tulevaisuudessa.
Rahasi tai tiedostosi
Ensimmäinen lunnasohjelmahyökkäys tapahtui teknisesti jo vuonna 1989 AIDS-troijalainen. Haittaohjelma lähetettiin AIDS-tutkijoille tartunnan saaneelle levykkeelle, ja se odottaisi järjestelmän käynnistymistä. 90 kertaa ennen tiedostojen salaamista ja 189 dollarin käteismaksun vaatimista, lähetetty postilokero-osoitteeseen Panama.
Vaikka kyseistä haittaohjelmaa kutsuttiin tuolloin troijalaiseksi, ajatus tiedostojen väkivaltaisesta hämärtämisestä ja käyttäjän kieltämisestä. Pääsy omaan järjestelmään ja jonkinlaisen maksutavan vaatiminen sen palauttamiseksi normaaliksi tulivat järjestelmän tärkeimmistä osista lunnasohjelmat. Se alkoi nousta uudelleen esiin 00-luvun puolivälissä, mutta se oli nimettömän kryptovaluutan Bitcoinin kasvu mikä teki kiristysohjelmista yleisiä.
"Jos tartutat jonkun kiristysohjelmalla ja pyydät häntä tallettamaan pankkitilille, tili suljetaan melko nopeasti", Zone Alarm's King selitti. "Mutta jos pyydät jotakuta tallettamaan bitcoineja lompakkoon, kuluttajat maksavat. Sitä ei todellakaan voi pysäyttää millään."
Ransomware-kehittäjät tekevät salausvaluuttojen ostamisesta ja lähettämisestä heille helppoa.
Ottaen huomioon, kuinka vaikeaa on säännellä bitcoinia jokapäiväisissä toiminnoissa laillisilla käytöillä, on järkevää, että sen estäminen rikollisilta on vieläkin vaikeampaa. Varsinkin kun ihmiset maksavat lunnaita. Aivan kuten hyväksikäyttöpakkauksissa ja niitä tukevassa yritysrakenteessa, ransomware-kehittäjät tekevät kryptovaluutan ostamisen ja lähettämisen heille mahdollisimman helpoksi.
Mutta teini-iän jälkipuoliskolla 21st vuosisadalla olemme alkaneet nähdä näiden taktiikkojen kehittymistä, sillä jälleen kerran haittaohjelmien kirjoittajat ovat seuranneet rahaa.
"Minua yllätti kiristyshaittaohjelma, kuinka nopeasti se siirtyi sinulta ja minulta yrityksillemme", Kleczynski sanoi. "Vuosi tai kaksi sitten tartunnan saimme me, emme Malwarebytes, ei SAP, Oracle ja niin edelleen. He ovat selvästi nähneet rahat ja yritykset ovat valmiita maksamaan ne."
Mitä seuraavaksi?
Useimmille asiantuntijoille, joiden kanssa puhuimme, lunnasohjelmat ovat edelleen suuri uhka he ovat huolissaan. Zone Alarm's King puhui innokkaasti yrityksensä uusista ransomware-suojauksista ja siitä, kuinka yritysten oli oltava tietoisia taktiikan vaarallisuudesta.
Kleczynski näkee sen erittäin kannattavana mallina haittaohjelmien kirjoittajille, varsinkin kun tuodaan esiin tartunnan saaneiden esineiden internet-laitteiden määrä, jotka ovat muodostaneet osan suurimmat botnetit, joita maailma on koskaan nähnyt.
Timelapse DDoS-hyökkäyksestä, joka tapahtui vuonna 2015 joulupäivänä.
Hän käytti esimerkkinä British Airwaysin verkkosivustoa ja esitti retorisen kysymyksen siitä, kuinka paljon kyseisen yrityksen kannattaisi ylläpitää online-lippujärjestelmäänsä, jos se olisi uhattuna. Olisiko tällainen yritys valmis maksamaan kiristäjälle 50 000 dollaria, jos sen verkkosivusto katoaisi edes muutamaksi tunniksi? Maksaako se 10 000 dollaria pelkällä sellaisen toiminnan uhalla?
Jos osakekurssit reagoivat tällaiseen hyökkäykseen, on mahdollisuus menettää miljoonia myyntiä tai jopa miljardeja markkina-arvoja, joten ei ole vaikea kuvitella maailmaa, jossa se on säännöllistä. Kleczynskille tämä on vain vanha maailma, joka vihdoin saavuttaa uuden. Se on menneen vuoden järjestäytyneen rikollisuuden taktiikkaa, jota sovellettiin nykymaailmassa.
"Tänään kysytään: "Haluaisitko ostaa ransomware-vakuutuksen? Olisi sääli, jos verkkosivustosi katoaisi 24 tunniksi."
"Tämä oli ennen vain kiristystä. "Haluaisitko ostaa palovakuutuksen? Olisi sääli, jos rakennuksellesi tapahtuisi jotain", hän sanoi. "Tänään kysytään: "Haluaisitko ostaa ransomware-vakuutuksen? Olisi sääli, jos verkkosivustosi katoaisi 24 tunniksi."
Tämä rikollinen osallisuus pelottaa edelleen MalwareBytesin Bustamantea, joka kertoo meille, että yritys näkee säännöllisesti haittaohjelmakoodiin piilotettuja uhkia kehittäjilleen.
Vaikka hän ja yritys ovat huolissaan omasta henkilökohtaisesta turvallisuudestaan, hän näkee seuraavan aallon jotain enemmän kuin pelkkänä lunnasohjelmana. Hän näkee sen hyökkäyksenä kykyämme kohtaan havaita ympäröivää maailmaa.
"Jos minulta kysytään, mikä on seuraava aalto, se on valeuutinen", hän sanoi. "Haitallinen mainonta on edennyt […] se on nyt napsautussyöttiä ja valeuutisia. Tällaisten uutisten levittäminen on pelin nimi ja se tulee olemaan iso seuraava aalto. Ottaen huomioon kuinka osallistuneet kansallisvaltiot näyttävät olleen siinä käytännössä viime vuosina, on vaikea kuvitella, että hän olisi väärässä.
Yhtä uhkaavia kuin haittaohjelmahyökkäykset järjestäytyneestä rikollisuudesta, hallituksen tukemat vartijat ja militarisoidut hakkerit ovat varmuus, jonka voit ottaa tällaisena epävarmuuden aikana, on se, että turvaketjun heikoin lenkki on melkein aina loppu käyttäjä. Se olet sinä..
Se on pelottavaa, mutta myös voimaannuttavaa. Se tarkoittaa, että vaikka ihmiset kirjoittavat haittaohjelmia, hyökkäysvektorit ja luomisen syy Virukset ja troijalaiset ovat saattaneet muuttua, mutta parhaat tavat pysyä turvassa verkossa ovat vanhat tavoilla. Säilytä vahvat salasanat. Korjaa ohjelmistosi. Ja ole varovainen, mitä linkkejä napsautat.
Kuten Malwarebytes Klecyzinski kertoi meille haastattelumme jälkeen: "Jos et ole vainoharhainen, et selviä."
Toimittajien suositukset
- Microsoft antoi sinulle juuri uuden tavan suojautua viruksilta
- Hakkerit käyttävät varastettuja Nvidia-varmenteita haittaohjelmien piilottamiseen